Anda di halaman 1dari 11

MELINDUNGI SISTEM INFORMASI

Tugas Mata Kuliah


Sistem Informasi Manajemen dan Teknologi

Oleh :
1. Chindy Wulandari 170810301006
2. Triyana Rachmawati 170810301013
3. Fairul Alviansyah M 170810301049
4. Dinda Yuniar M 170810301142

Program Studi Akuntansi


Fakultas Ekonomi dan Bisnis
Universitas Jember
Tahun 2019
A. KERENTANAN DAN PENYALAHGUNAAN SISTEM
Ketika sejumlah data penting dalam bentuk elektronik, maka data tersebut rentan terhadap
berbagai jenis ancaman, daripada data yang tersimpan secara manual. Ancaman-ancaman
tersebut bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh
akibat keputusan manajemen yang buruk.
Mengapa Sistem Sangat Rentan?
Ketika sejumlah besar data yang disimpan dalam bentuk elektronik, mereka rentan lebih
banyak jenis ancaman daripada ketika mereka ada dalam bentuk manual. Melalui jaringan
komunikasi, sistem informasi di berbagai lokasi saling berhubungan. Potensi akses,
penyalahgunaan, atau kecurangan yang tidak sah tidak terbatas pada satu lokasi namun
dapat terjadi pada jalur akses manapun di jaringan. Jaringan publik yang besar, seperti
Internet, lebih rentan daripada jaringan internal karena mereka hampir terbuka untuk siapa
saja. Internet begitu besar sehingga ketika pelanggaran terjadi, mereka dapat memiliki
dampak yang sangat luas. Ketika Internet menjadi bagian dari jaringan perusahaan, sistem
informasi organisasi bahkan lebih rentan terhadap tindakan dari pihak luar.
Perangkat Lunak Berbahaya : Virus, Worms, Trojan Horses, dan Spyware
Program perangkat lunak berbahaya disebut sebagai perangkat lunak perusak dan mencakup
berbagai ancaman, seperti virus komputer, worm, dan trojan horse. Virus komputer adalah
program perangkat lunak nakal yang melekat pada program perangkat lunak lain atau file
data agar dapat dijalankan, biasanya tanpa sepengetahuan atau izin pengguna. Sebagian
besar virus komputer mengirimkan muatan “payload.” Muatannya mungkin relatif tidak
berbahaya, seperti petunjuk untuk menampilkan pesan atau gambar, atau mungkin juga
merusak program atau data yang merusak, menyumbat memori komputer, memformat ulang
hard drive komputer, atau menyebabkan program berjalan tidak semestinya. Serangan
terbaru berasal dari worm, yaitu program komputer independen yang menyalin dirinya dari
satu komputer ke komputer lain melalui jaringan.
Trojan Horses adalah program perangkat lunak yang tampaknya tidak berbahaya namun
kemudian melakukan sesuatu selain yang diharapkan, seperti Trojan Zeus yang dijelaskan
dalam bab pembuka. Trojan Horses itu sendiri bukanlah virus karena tidak meniru, namun
seringkali cara virus atau kode berbahaya lainnya diperkenalkan ke sistem komputer.
Saat ini, serangan injeksi SQL adalah ancaman malware terbesar. Serangan injeksi SQL
memanfaatkan kelemahan dalam perangkat lunak aplikasi Web kode yang buruk untuk
mengenalkan kode program jahat ke dalam sistem dan jaringan perusahaan. Banyak
pengguna menemukan spyware semacam itu mengganggu dan beberapa kritikus
mengkhawatirkan pelanggarannya terhadap privasi pengguna komputer. Beberapa bentuk
spyware sangat jahat. Keylogger merekam setiap keystroke yang dibuat di komputer untuk
mencuri nomor seri untuk perangkat lunak, untuk meluncurkan serangan Internet, untuk
mendapatkan akses ke akun e-mail, untuk mendapatkan kata sandi pada sistem komputer
yang dilindungi, atau untuk mengambil informasi pribadi seperti nomor kartu kredit.
Peretas dan Kejahatan Komputer
Seorang hacker adalah individu yang berniat untuk mendapatkan akses tidak sah ke sistem
komputer. Dalam komunitas hacking, istilah cracker biasanya digunakan untuk
menunjukkan hacker dengan maksud kriminal, meski di media publik, istilah hacker dan
cracker digunakan secara bergantian. Hacker dan Cracker mendapatkan akses yang tidak
sah dengan menemukan kelemahan dalam perlindungan keamanan yang digunakan oleh
situs Web dan sistem komputer, sering memanfaatkan berbagai fitur Internet yang
menjadikannya sistem terbuka yang mudah digunakan. Aktivitas Hacker telah meluas
melampaui gangguan sistem semata-mata termasuk pencurian barang dan informasi, serta
kerusakan sistem dan cybervandalisme, gangguan, penghindaran, atau penghancuran situs
Web atau sistem informasi perusahaan yang disengaja.
 Spoofing dan Sniffing
Hacker yang berusaha menyembunyikan identitas sebenarnya sering kali menipu, atau
salah menggambarkan diri mereka sendiri dengan menggunakan alamat e-mail palsu atau
menyamar sebagai orang lain. Spoofing mungkin melibatkan pengalihan tautan Web ke
alamat yang berbeda dari yang dimaksud, dengan situs menyamar sebagai tujuan yang
dimaksudkan. Sniffer adalah jenis program penyadapan yang memonitor informasi yang
dilakukan melalui jaringan.
 Denial-of-Service Serangan
Dalam serangan denial-of-service (DoS), hacker membanjiri server jaringan atau server
Web dengan ribuan komunikasi palsu atau permintaan layanan untuk merusak jaringan.
Jaringan menerima begitu banyak pertanyaan sehingga tidak dapat mengikuti mereka dan
karenanya tidak tersedia untuk melayani permintaan yang sah. Serangan denial-of-
service (DDoS) terdistribusi menggunakan banyak komputer untuk membanjiri dan
menginfeksi jaringan dari berbagai titik peluncuran.
 Kejahatan Komputer
Sebagian besar aktivitas hacker adalah tindak pidana, dan kerentanan sistem yang baru
saja kami jelaskan membuat mereka menjadi target jenis kejahatan komputer lainnya.
Dengan pertumbuhan Internet dan perdagangan elektronik, pencurian identitas menjadi
sangat meresahkan. Pencurian identitas adalah kejahatan di mana penipu mendapatkan
potongan informasi pribadi, seperti nomor identifikasi jaminan sosial, nomor lisensi
pengemudi, atau nomor kartu kredit, untuk meniru identitas orang lain. Informasi
tersebut dapat digunakan untuk mendapatkan kredit, barang dagangan, atau layanan atas
nama korban atau memberikan kredensial palsu kepada si pencuri.
 Pencurian Identitas
Dengan pertumbuhan internet dan perdagangan elektronik, pencurian identitas memiliki
menjadi sangat mengganggu. Pencurian identitas adalah kejahatan di mana seorang
penipu memperoleh potongan kunci informasi pribadi, seperti identifikasi jaminan sosial
nomor, nomor SIM, atau nomor kartu kredit, untuk menyamar orang lain. Informasi yang
dapat digunakan untuk memperoleh kredit, barang, atau jasa atas nama korban atau untuk
memberikan pencuri dengan mandat palsu.
Ancaman Internal : Para Karyawan
Kita cenderung berpikir ancaman keamanan untuk bisnis berasal dari luar organisasi.
Bahkan, orang dalam perusahaan menimbulkan masalah keamanan serius. Karyawan
memiliki akses ke informasi rahasia, dan dengan adanya prosedur keamanan internal
ceroboh, mereka sering mampu menjelajah seluruh sistem organisasi tanpa meninggalkan
jejak. Studi telah menemukan bahwa kurangnya pengguna pengetahuan adalah penyebab
tunggal terbesar dari pelanggaran keamanan jaringan. Banyak karyawan lupa password
mereka untuk mengakses sistem komputer atau memungkinkan rekan kerja untuk
menggunakannya, yang terdiri sistem. Penyusup berbahaya mencari akses sistem kadang-
kadang menipu karyawan untuk mengungkapkan password mereka dengan berpura-pura
menjadi anggota yang sah dari perusahaan yang membutuhkan informasi. Praktek ini
disebut social engineering.
Kerentanan Perangkat Lunak
Kesalahan perangkat lunak menimbulkan ancaman konstan terhadap sistem informasi,
menyebabkan kerugian produktivitas yang tak terhitung. Masalah utama dengan perangkat
lunak adalah adanya bug tersembunyi atau kode program yang cacat. Studi telah
menunjukkan bahwa hampir tidak mungkin untuk menghilangkan semua bug dari program
besar. Untuk memperbaiki kekurangan perangkat lunak begitu diidentifikasi, vendor
perangkat lunak membuat perangkat lunak kecil yang disebut tambalan untuk memperbaiki
kekurangan tanpa mengganggu pengoperasian perangkat lunak dengan benar.
B. NILAI BISNIS KEAMANAN DAN PENGENDALIAN
Banyak perusahaan enggan membebani keamanan karena tidak terkait langsung dengan
pendapatan penjualan. Namun, melindungi sistem informasi sangat penting bagi operasi
bisnis yang layak mendapat prioritas kedua. Keamanan dan pengendalian yang tidak
memadai dapat menyebabkan pertanggungjawaban hukum yang serius. Bisnis harus
melindungi tidak hanya aset informasi mereka sendiri, tetapi juga pelanggan, karyawan, dan
mitra bisnis.
Persyaratan Hukum dan Peraturan untuk Manajemen Arsip Elektronik
Peraturan pemerintah A.S. baru-baru ini memaksa perusahaan untuk mengambil keamanan
dan kontrol lebih serius dengan mengamanatkan perlindungan data dari penyalahgunaan,
pemaparan, dan akses yang tidak sah. Perusahaan menghadapi kewajiban hukum baru untuk
penyimpanan dan penyimpanan catatan elektronik serta untuk perlindungan privasi. Jika
Anda bekerja di industri perawatan kesehatan, perusahaan Anda harus mematuhi Undang-
Undang Portabilitas dan Akuntabilitas Asuransi Kesehatan (HIPAA) tahun 1996. Jika Anda
bekerja di perusahaan yang menyediakan layanan keuangan, perusahaan Anda harus
mematuhi Modernisasi Jasa Keuangan Act of 1999, lebih dikenal dengan Gramm-Leach-
Bliley Act setelah sponsor kongresnya. Jika Anda bekerja di perusahaan publik, perusahaan
Anda harus mematuhi Reformasi Akunting Perusahaan Publik dan Undang-Undang
Perlindungan Investor tahun 2002, yang lebih dikenal dengan Sarbanes-Oxley Act setelah
sponsornya Senator Paul Sarbanes dari Maryland dan Perwakilan Michael Oxley dari Ohio
.
Barang Bukti Elektronik dan Komputer Forensik
Pengamanan, pengendalian, dan pengelolaan arsip elektronik menjadi penting untuk
menanggapi tindakan hukum. Sebagian besar bukti saat ini untuk kecurangan saham,
penggelapan, pencurian rahasia dagang perusahaan, kejahatan komputer, dan banyak kasus
perdata dalam bentuk digital. Kebijakan penyimpanan dokumen elektronik yang efektif
memastikan bahwa dokumen elektronik, e-mail, dan catatan lainnya terorganisir dengan
baik, mudah diakses, dan tidak ditahan terlalu lama atau dibuang terlalu cepat. Ini juga
mencerminkan kesadaran bagaimana melestarikan bukti potensial untuk forensik komputer.
Forensik komputer adalah pengumpulan, pemeriksaan, otentikasi, pelestarian, dan analisis
data yang tersimpan atau diambil dari media penyimpanan komputer sedemikian rupa
sehingga informasi tersebut dapat digunakan sebagai bukti di pengadilan. Ini berkaitan
dengan masalah berikut:
 Memulihkan data dari komputer sambil menjaga integritas evolusioner
 Penyimpanan dan penanganan data elektronik dengan aman
 Menemukan informasi penting dalam sejumlah besar data elektronik
 Menyajikan informasi ke pengadilan
C. MEMBANGUN KERANGKA KERJA UNTUK PENGAMAN DAN
PENGENDALIAN
Bahkan dengan alat keamanan terbaik, sistem informasi Anda tidak akan bisa diandalkan
dan terjamin kecuali Anda tahu bagaimana dan di mana bisa memasangnya. Anda harus
tahu di mana perusahaan Anda berada dalam risiko dan kontrol apa yang harus Anda miliki
untuk melindungi sistem informasi Anda. Anda juga perlu mengembangkan kebijakan
keamanan dan rencana agar bisnis Anda berjalan jika sistem informasi Anda tidak berjalan.
Pengendalian Sistem Informasi
Kontrol sistem informasi bersifat manual dan otomatis dan terdiri dari kontrol umum dan
kontrol aplikasi. Kontrol umum mengatur perancangan, keamanan, dan penggunaan
program komputer dan keamanan file data secara umum di seluruh infrastruktur teknologi
informasi organisasi. Kontrol umum mencakup kontrol perangkat lunak, kontrol perangkat
keras fisik, kontrol operasi komputer, kontrol keamanan data, kontrol atas implementasi
proses sistem, dan kontrol administratif. Kontrol aplikasi adalah kontrol khusus yang unik
untuk setiap aplikasi terkomputerisasi, seperti pemrosesan gaji atau pemrosesan pesanan.
Kontrol aplikasi dapat diklasifikasikan sebagai :
1) Kontrol Input, memeriksa data untuk akurasi dan kelengkapan saat memasuki sistem.
2) Kontrol Pemrosesan, menentukan bahwa data sudah lengkap dan akurat selama
pemutakhiran.
3) Kontrol Output, memastikan bahwa hasil pengolahan komputer akurat, lengkap, dan
terdistribusi dengan baik.
Penilaian Risiko
Sebuah penilaian risiko menentukan tingkat risiko ke perusahaan jika kegiatan atau proses
tertentu tidak terkontrol dengan baik. Tidak semua risiko bisa diantisipasi dan diukur, tetapi
sebagian besar bisnis akan dapat memperoleh beberapa pemahaman tentang risiko yang
mereka hadapi. Manajer bisnis bekerja dengan spesialis sistem informasi harus mencoba
untuk menentukan nilai aset informasi, poin kerentanan, frekuensi kemungkinan masalah,
dan potensi kerusakan.

Kebijakan Keamanan
Setelah Anda mengidentifikasi risiko utama untuk sistem Anda, perusahaan Anda perlu
mengembangkan kebijakan keamanan untuk melindungi aset perusahaan. Sebuah kebijakan
keamanan terdiri dari laporan peringkat risiko informasi, mengidentifikasi tujuan keamanan
diterima, dan mengidentifikasi mekanisme untuk mencapai tujuan-tujuan ini. Manajemen
harus memperkirakan berapa banyak biaya untuk mencapai tingkat risiko yang dapat
diterima.
Perencanaan Pemulihan Bencana dan Perencanaan Kesinambungan Bisnis
Jika kita menjalankan bisnis, kita perlu merencanakan sebuah solusi untuk suatu masalah,
seperti listrik padam, banjir, gempa bumi, atau serangan teroris yang akan mencegah sistem
informasi dan bisnis Anda dari masalah ini. Perangkat perencanaan pemulihan
bencana berencana untuk pemulihan komputasi dan komunikasi jasa setelah mereka
terganggu. Rencana pemulihan bencana terfokus pada masalah teknis yang terlibat dalam
menjaga sistem agar berjalan seperti biasanya, seperti membuat cadangan file dan
pemeliharaan sistem komputer cadangan atau layanan pemulihan bencana.
Peran Auditing
Bagaimana manajemen mengetahui bahwa keamanan dan pengendalian sistem informasi
efektif? Untuk menjawab pertanyaan ini, organisasi harus melakukan audit yang
komprehensif dan sistematis. Audit MIS (Management Information System)memeriksa
lingkungan keamanan keseluruhan perusahaan serta kontrol yang mengatur sistem
informasi perorangan. Auditor harus melacak arus contoh transaksi melalui sistem dan
melakukan pengujian, dengan menggunakan, jika sesuai, perangkat lunak audit otomatis.
Audit MIS juga dapat memeriksa kualitas data. Audit keamanan meninjau teknologi,
prosedur, dokumentasi, pelatihan, dan personil. Audit menyeluruh bahkan akan
mensimulasikan serangan atau bencana untuk menguji respons teknologi, staf sistem
informasi, dan pelaku bisnis. Daftar audit dan memberi peringkat semua kelemahan kontrol
dan memperkirakan probabilitas kemunculannya. Ini kemudian menilai dampak finansial
dan organisasi dari setiap ancaman.
D. TEKNOLOGI DAN SARANA UNTUK MELINDUNGI SUMBER-SUMBER
INFORMASI
Bisnis memiliki berbagai teknologi untuk melindungi sumber informasi mereka. Ini
termasuk alat untuk mengelola identitas pengguna, mencegah akses tidak sah ke sistem dan
data, memastikan ketersediaan sistem, dan memastikan kualitas perangkat lunak.

Manajemen Identitas dan Autentisitas


Perusahaan besar dan menengah memiliki infrastruktur TI yang kompleks dan banyak
sistem yang berbeda, masing-masing memiliki pengguna sendiri. Perangkat lunak
manajemen identitas mengotomatisasi proses melacak semua pengguna dan hak istimewa
sistem mereka, memberikan setiap identitas digital unik bagi pengguna untuk mengakses
setiap sistem. Untuk mendapatkan akses ke sistem, pengguna harus diberi otorisasi dan
disahkan. Otentikasi mengacu pada kemampuan untuk mengetahui bahwa seseorang adalah
siapa yang diklaimnya. Otentikasi sering dibuat dengan menggunakan kata kunci yang
hanya diketahui oleh pengguna yang berwenang.
Teknologi otentikasi baru, seperti token, smart card, dan otentikasi biometrik, mengatasi
beberapa masalah ini. Token adalah perangkat fisik, mirip dengan kartu identitas, yang
dirancang untuk membuktikan identitas satu pengguna. Kartu cerdas adalah perangkat
seukuran kartu kredit yang berisi chip yang diformat dengan izin akses dan data lainnya.
Otentikasi biometrik menggunakan sistem yang membaca dan menafsirkan sifat manusia
individual, seperti sidik jari, iris, dan suara, untuk memberi atau menolak akses.
Firewall, Sistem Deteksi Gangguan, dan Kunci Infrastruktur Publik
Tanpa perlindungan terhadap malware dan penyusup, menghubungkan ke Internet akan
sangat berbahaya. Firewall, sistem deteksi intrusi, dan antivirus software telah menjadi alat
bisnis yang penting.
 Firewall
Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi. Sebuah firewall
adalah kombinasi dari hardware dan software yang mengontrol aliran lalu lintas jaringan
masuk dan keluar. Hal ini umumnya ditempatkan antara jaringan internal yang swasta
organisasi dan jaringan eksternal tidak mempercayai, seperti Internet, meskipun firewall
juga dapat digunakan untuk melindungi satu bagian dari perusahaan jaringan dari sisa
jaringan. Firewall bertindak seperti gatekeeper yang meneliti mandat masing-masing
pengguna sebelum akses diberikan ke jaringan. Firewall mengidentifikasi nama, IP
alamat, aplikasi, dan karakteristik lain dari lalu lintas masuk. Ia memeriksa informasi ini
terhadap aturan akses yang telah diprogram ke dalam sistem oleh administrator jaringan.
Firewall mencegah komunikasi yang tidak sah masuk dan keluar dari jaringan.

 Sistem Deteksi Gangguan


Selain firewall, vendor keamanan komersial sekarang menyediakan alat-alat deteksi
intrusi dan layanan untuk melindungi lalu lintas jaringan yang mencurigakan yang
berupaya untuk mengakses file dan database. Sistem deteksi intrusi merupakan fitur alat
pemantauan penuh waktu yang ditempatkan pada titik-titik yang paling rentan atau “hot
spot” pada jaringan perusahaan untuk mendeteksi dan mencegah penyusup. Sistem ini
akan menghasilkan alarm jika menemukan peristiwa atau anomali yang mencurigakan.
Scanning software mencari pola untuk menunjukkan metode yang dikenal serangan
komputer, seperti password yang buruk, memeriksa apakah file penting telah dihapus
atau diubah, dan mengirimkan peringatan vandalisme atau sistem administrasi kesalahan.
 Kunci Infrastruktur Publik

Menjaga Ketersediaan Sistem


Seiring perusahaan semakin mengandalkan jaringan digital untuk pendapatan dan operasi,
mereka perlu melakukan langkah tambahan untuk memastikan bahwa sistem dan aplikasi
mereka selalu tersedia. Dalam proses transaksi online, transaksi online yang dilakukan
langsung diproses oleh komputer. Perubahan beraneka ragam pada database, pelaporan, dan
permintaan informasi terjadi setiap saat. Sistem komputer yang toleran terhadap kesalahan
mengandung komponen perangkat keras, perangkat lunak, dan power supply yang
berlebihan yang menciptakan lingkungan yang menyediakan layanan tanpa gangguan terus-
menerus.
Toleransi kesalahan harus dibedakan dari komputasi dengan ketersediaan tinggi. Toleransi
kesalahan dan komputasi dengan ketersediaan tinggi mencoba meminimalkan downtime.
Downtime mengacu pada periode waktu dimana sistem tidak beroperasi. Namun, komputasi
dengan ketersediaan tinggi membantu perusahaan pulih dengan cepat dari sistem crash,
sedangkan toleransi kesalahan menjanjikan ketersediaan berkelanjutan dan penghapusan
waktu pemulihan sama sekali.
Sebuah teknologi yang disebut inspeksi paket dalam (DPI) membantu memecahkan masalah
ini. DPI memeriksa file data dan memilah materi online dengan prioritas rendah sambil
memberikan prioritas lebih tinggi pada file penting bisnis. Banyak perusahaan, terutama
usaha kecil, kekurangan sumber daya atau keahlian untuk menyediakan lingkungan
komputasi dengan ketersediaan tinggi yang terjamin dengan sendirinya. Mereka dapat
mengalihkan banyak fungsi keamanan ke penyedia layanan keamanan yang dikelola
(monitor MSSP) yang memantau aktivitas jaringan dan melakukan pengujian kerentanan
dan deteksi intrusi.
Isu Keamaan terhadap Cloud Computing dan Mobile Digital Platform
(Keamanan di cloud)
ketika proses dalam cloud computing berlangsung, akuntabilitas dan tanggung jawab atas
pengamanan data sensitif masih berada pada perusahaan yang memiliki data tersebut.
Pengguna cloud perlumengkonfirmasi bahwa terlepas dimana data mereka disimpan atau
dipindahkan, mereka dilindungi di tingkat yang memenuhi persyaratan perusahaan mereka.
Mereka harus menetapkan bahwa cloud provider menyimpan dan memproses data dalam
yurisdiksi tertentu sesuai dengan aturan privasi yurisdiksi tersebut. Klien harus mengetahui
bagaimana cloudprovider melakukan pemisahan data perusahaan mereka dari data perusahaan
lain dan meminta bukti bahwa mekanisme enkripsi sehat. Juga penting untuk mengetahui
bagaimana cloud provider akan merespon jika terjadi bencana, apakah provider benar-benar
dapat mengembalikan data, dan beberapa lama waktu yang diperlukan untuk itu. Klien juga
harus bertanya apakah cloud provider akan tunduk pada audit ekternal dan sertifikasi
keamanan. Jenis-jenis pengendaliam dapat ditulis ke dalam perjanjian tingkat layanan (service
level agreement (SLA)) sebelum penandatanganan dengan cloud provider.
(Mengamankan platform mobile)
perusahaan harus memastikan bahwa kebijakan keamanan perusahaan mereka mencakup
keamanan perangkat mobile, dengan rincian tambahan tentang bagaimana perangkat mobile
harus didukung, dilindungi, dan digunakan. Mereka membutuhkan alat untuk mengotorisasi
semua perangkat yang digunakan untuk memelihara catatan persediaan yang akurat pada
semua perangkat mobile, pengguna, dan aplikasibuntuk mengontrol update ke aplikasi dan
untuk mengunci perangkat yang hilang. Perusahaan harus mengembangkan pedoman yang
menetapkan platform mobile dana aplikasi software yang disetujui begitu juga software dan
prosedur yang diperlukan untuk akses jarak jauh sistem perusahaan. Perusahaan harus
memastikan bahwa semua smartphone up to date dengan patch keamanan dan antivirus
software antispam terbaru, dan mereka harus mengenkripsi komunikasi bila memungkinkan.

Menjaga kualitas software


Selain menerapkan keamanan dan kontrol yang efektif, organisasi dapat meningkatkan kualitas
dan keandalan sistem dengan menggunakan software metrik dan pengujian perangkat lunak
yang ketat. Software Metrik adalah penilaian obyektif dari sistem dalam bentuk pengukuran
kuantitatif. Penggunaan berkelanjutan metrik memungkinkan pengguna sistem informasi
departemen dan akhir untuk bersama-sama mengukur kinerja sistem dan mengidentifikasi
masalah yang terjadi.

Anda mungkin juga menyukai